排序方式: 共有145条查询结果,搜索用时 31 毫秒
101.
102.
隐蔽通道是网络中一种常用的通信手段,它可以在网络中传输隐蔽数据,且常用于网络攻击。对ICMP协议进行分析后.构建了基于ICMP协议的隐蔽通道,并在C++Builder 6.0下实现。对程序运行结果进行了分析,给出了一些对隐蔽通道的防范措施。 相似文献
103.
104.
105.
本文主要针对DDoS中的Flood攻击的攻击特点,提出一种防御系统的结构,能够满足对不同Flood攻击检测的简易性、有效性的要求,并且与网络的地理位置、拓扑结构规模无关。该系统主要划分为检测攻击和确定攻击目标两个阶段。检测攻击阶段根据时攻击特征有较好描述性的源地址、目标地址、TCP报文的标志以及ICMP报文的类型,检测攻击是否发生。当检测出攻击发生,启动确定攻击目标阶段,找山攻击目标的具体IP地址。最后综合这两阶段的结果,提取攻击特征,将满足这些特征的数据包过滤掉,达到防御的效果。 相似文献
106.
107.
108.
通路瓶颈带宽的定位与测量 总被引:1,自引:0,他引:1
长期以来,人们一直关注着网络瓶颈带宽的测量,提出了诸如变长包序列(VariablePacketSize,VPS)模型、包对(PacketPair)模型的算法,但由于网络中存在着许多不确定的因素,它仍然一直是困扰人们的一大网络难题。文章针对目前已有的算法及测量工具中存在的缺陷,如测量开销过大、测量时间过长及对网络设备的考虑不够等方面,提出综合VPS和包对模型的算法,并结合实际网管系统的开发,完成初步的设计与实现,最后就测量结果进行分析,并提出应用与推广。 相似文献
109.
一种新型IP网络拓扑分级构造算法及实现 总被引:1,自引:1,他引:1
针对传统网络自动搜索算法的不足,在采用遗传算法和分级思想的基础上,提出了一种新型拓扑分级构造算法。该算法能大大地减少网络拓扑生成的运算时间,同时能够高效清晰地呈现整个网络的拓扑关系。 相似文献
110.
江嘉 《昆明理工大学学报(自然科学版)》2003,28(1):102-104,111
介绍了Internet传输协议(ICMP)的构成及各部分的具体功能,论述了当前黑客利用ICMP对Internet共享资源进行攻击的机理。为预防和阻止黑客利用ICMP协议对网络进行攻击提供了技术支持,使网络更加安全。实践证明,ICMP的安全性是十分重要的。 相似文献